Categoria:Security

Passive DNS

La Passive DNS Replication è una tecnica, inventata da Florian Weimer nel 2004, per costruire zone di replica DNS senza la cooperazione degli amministratori delle zone, basandosi sulla cattura delle risposte name server. Come illustrato da Merike Kaeo dell’Internet Systems Consortium nella presentazione Passive DNS A Tool that is Making a Difference in Tracking Down…



La nomina del responsabile per la protezione dei dati

L’Avvocato Ilenia Dalmasso ha pubblicato su ICTPower.it l’articolo La nomina del responsabile per la protezione dei dati (DPO – Data Protection Officer) che analizza nel dettaglio quando il titolare del trattamento, nonché per il responsabile del trattamento di nominare un Responsabile della protezione di dati, ha l’obbligo di nominare un responsabile per la protezione dei dati (DPO – Data Protection…



Windows 10 e novità di Aprile 2018

Aprile 2018 è stato un mese ricco di novità per quanto riguarda Windows 10 con annunci di versioni in End of Life, rilascio della nuova versione e rilascio dei cumulative updates. Di seguito un riepilogo delle novità con particolare attenzione alle implicazioni nella gestione di un’infrastruttura informatica con Windows 10. 10 Aprile 2018 – End…



Pubblicazione articolo Classifica delle soluzioni di sicurezza endpoint secondo Gartner nel triennio 2016-2018

Nei giorni scorsi io e Roberto Massa abbiamo pubblicato su ICTPower.it l’articolo Classifica delle soluzioni di sicurezza endpoint secondo Gartner nel triennio 2016-2018 in cui proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Endpoint Protection Platforms (EPP) nel quadrante magico (QM) di Garner. Ovviamente prima di trarre conclusioni…



Quali Realtime Blackhole Lists (RBL) conservative – aggiornamento 2018

Le RBL possono essere utilizzate per verificare se le mail arrivano da una fonte nota di spam, o di possibile spam o da fonti comunque non attendibili e nel caso rifiutarla. Dal momento che esisto varie RBL ciascuna con le proprie peculiarità e finalità nasce il problema di quali utilizzare per ridurre lo spam, ma…



Chrome 66 e diffida della PKI Symantec

Come annunciato nel post Chrome’s Plan to Distrust Symantec Certificates del 11 Settembre 2017 Chrome con la versione 66 schedulato e rilasciato ad Aprile 2018 non ritiene fidati e quindi validi i certificati rilasciati dalle CA di Symantec e dalle relative sub CA prima del 1 giugno 2016: “Starting with Chrome 66, Chrome will remove…



Forzare un’applicazione ad essere eseguita senza richiedere privilegi amministrativi

Talvolta può capitare che alcune applicazioni richiedano di essere eseguite con privilegi amministrativi senza che ve ne sia la reale necessità in quanto si è provveduto a garantire gli opportuni privilegi per accedere a cartelle e/o chiavi di registro. A volete la necessità che l’applicazione sia eseguita con privilegi di amministrazione dipende dalla bad practice…



Pubblicazione articolo GDPR e utilizzo dei Social Media da parte della Pubblica Amministrazione

Io e l’Avvocato Ilenia Dalmasso abbiamo pubblicato su ICTPower.it l’articolo General Data Protection Regulation (GDPR) e utilizzo dei Social Media da parte della Pubblica Amministrazione  che propone un’analisi dell’utilizzo dei Social Media nelle PA  e degli adempimenti necessari in termini di privacy e sicurezza previsti dal GDPR. L’articolo parte dall’esame delle indicazioni di valore oggettivo sull’utilizzo dei Social…



DNS Pubblici gratuiti

Nel corso degli anni sono stati resi disponibili vari DNS pubblici da parte di aziende che non sono ISP con l’obbiettivo di fornire un servizio DNS con particolari caratteristiche di velocità, privacy e/o sicurezza. Di seguito un elenco di alcuni dei principali servizi e delle relative caratteristiche: Google Public DNS Google Public DNS è stato…



Gestione chioschi o computer condivisi

Talvolta può essere necessario configurare un computer perché assolva in sicurezza e senza presidio alle funzioni di chiosco o venga usato in modo condiviso o ancora esclusivamente per eseguire un’applicazione specifica ad esempio il browser web. Per realizzare computer configurati in questo modo si possono utilizzare vari approcci di seguito ne descriverò 3. Utilizzo di…